説明

アドレス更新装置およびその方法

【課題】 システムに対する不正アクセスを有効に排除する。
【解決手段】 サーバ2は、正当にアクセスするPC102からの要求に応じて、様々なサービスを提供する。また、サーバ2は、サーバプログラム20は、所定のタイミングで、ネットワークシステム10におけるマイグレーション処理を行い、不正なPC104による不正なサーバ2へのアクセスを排除する。このマイグレーション処理により、正当にサーバ2にアクセスするPC102が、サーバ2へのデータのアップリンクのために用いるIPアドレスの更新のみが行われ、不正にサーバ2にアクセスするPC104へのIPアドレスの更新が行われずに、正当なPC102によるサーバ2へのアクセスのみの継続が許される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データの送信先アドレスを更新するアドレス更新装置およびその方法に関する。
【背景技術】
【0002】
クライアントコンピュータと、サーバコンピュータとがネットワークを介して接続され、クライアントコンピュータからの要求に応じて、サーバコンピュータが、様々なサービスを提供するクライアントサーバシステムが一般的に利用されている。
このようなシステムにおいて、不正なユーザが、サーバコンピュータへアクセスする可能性がある。
例えば、特許文献1などにより、このような不正アクセスを排除するための方法が、数多く開示されている。
しかしながら、特許文献1に開示された方法では、不正アクセスがあったときに、サービスやポートが一時、閉じられてしまうので、正当なユーザも、サービスを受けられなくなってしまう。
【0003】
また、非特許文献1は、複数の下層トランスポートを、動的または静的に束ねて仮想的な一つの回線として見せる標準的なインターネットプロトコル(RFC2960;SCPT)を開示する。
このプロトコルの主な目的は冗長性の強化であり、非特許文献1においては、セキュリティに関する要件の記述もあるが、セキュリティと、帯域制限とを連動させて切換えるための具体的な方法は開示してない。
【特許文献1】特開2005−202711号公報
【非特許文献1】http://www.ietf.org/rfc/rfc2960.txt
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明は、上述した背景からなされたものであり、システムに対する不正アクセスを有効に排除することができるように工夫されたアドレス更新装置およびその方法を提供することを目的とする。
また、本発明は、さらに、正当なユーザに対するサービスの提供を継続しつつ、不正アクセスを排除することができるように工夫されたアドレス更新装置およびその方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記目的を達成するために、本発明にかかるアドレス更新装置は、送信先アドレスにデータ送信する1つ以上の送信ノードが正当な送信ノードであるか否かの判断に基づいて前記送信ノードの送信先アドレスを更新させる送信先アドレス更新手段を有する。
【0006】
また、本発明にかかる通信システムは、送信先アドレスにデータ送信する1つ以上の送信ノードと、前記送信されたデータを受信する1つ以上の受信ノードと、それぞれ前記送信先アドレスを有し、前記送信ノードからのデータを受けて、前記受信ノードのいずれかに対して送信する1つ以上の中間ノードと、アドレス更新装置とを有する通信システムであって、前記アドレス更新装置は、前記中間ノードのいずれかの送信先アドレス更新と、前記送信ノードが正当な送信ノードであるか否かの判断に基づいてこの中間ノードとデータ送信を行う前記送信ノードの送信先アドレスの選択的更新とを行う送信先アドレス更新手段を有する。
【0007】
また、本発明にかかるアドレス更新方法は、送信先アドレスにデータ送信する1つ以上の送信ノードが正当な送信ノードであるか否かの判断に基づいて前記送信ノードの送信先アドレスを更新させる送信先アドレス更新ステップを有する。
【0008】
また、本発明にかかるアドレス更新プログラムは、送信先アドレスにデータ送信する1つ以上の送信ノードが正当な送信ノードであるか否かの判断に基づいて前記送信ノードの送信先アドレスを更新させる送信先アドレス更新ステップをコンピュータに実行させる。
【発明の効果】
【0009】
本発明にかかるアドレス更新装置およびその方法によれば、システムに対する不正アクセスを有効に排除することができる。
また、本発明にかかるアドレス更新装置およびその方法によれば、さらに、正当なユーザに対するサービスの提供を継続しつつ、不正アクセスを排除することができる。
【発明を実施するための最良の形態】
【0010】
以下、本発明の実施形態を説明する。
【0011】
[不正アクセス]
まず、本発明において重要な概念となる「不正アクセス」を説明する。
不正アクセスは、具体的には、以下のように定義されうる。
(1)セットアップセッション(setup session)なしのサーバコンピュータなどへのアクセス(例えば、いわゆるDoS(Denial of Service)およびサービス妨害といったアクセス)、および、
(2)セットアップセッションを通じたアクセスであっても、サーバコンピュータなどに、不正なデータ(例えば、送金金額の改ざんなどのためのデータ)を送りつけるようなアクセス。
【0012】
実際には、アクセス元の意図そのものは、直接には知ることができないので、通常、アクセスの挙動その他の属性などから、各アクセスが、上記のような不正アクセスであるか否かが判断される。
従って、不正アクセスであることが疑われるが、間違いなく不正アクセスであると断定まではできないアクセスが存在するという事態が起こりえる。
どの程度疑わしいアクセスまでが、不正アクセスと判断されるかは、具体的なシステムを構成する際の各種の必要性などに応じて、個別に決定されるべき事項である。
また、このようにして不正アクセスであると判断されたアクセス、また、そのアクセス元について、本願発明にかかるシステムにおいては、更に細分したカテゴリが設けられうる。
たとえば、その疑わしさの程度が比較的小さいカテゴリに属するアクセスなどについては、より詳細な検証が行われうる。
【0013】
[第1のネットワークシステム10]
図1は、本発明にかかるアドレス変更方法が適用される第1のネットワークシステム10の構成を例示する図である。
図1に示すように、第1のネットワークシステム10は、サーバ2と通信し、サービスの提供を受けるクライアントコンピュータ(PC)102−1〜102−n,104とが、LAN,WANなどのネットワーク100を介して接続されて構成される。
なお、nは、1以上の整数を示すが、常に同じ数であるとは限らない。
以下、PC102−1〜102−nなど、複数あり得る構成部分のいずれかが、特定せずに示されるときには、単にPC102などと略記されることがある。
また、以下、ネットワークシステムにおいて、情報処理および通信の主体となりうる装置は、ノードと総称されることがある。
また、以下の各図において、実質的に同じ構成部分には、同じ符号が付される。
【0014】
以下、説明の具体化および明確化のために、ネットワークシステム10などにおいて、PC102が正当にサーバ2にアクセスし、クライアントコンピュータ(PC)104が不正にサーバ2にアクセスする場合が具体例とされる。
第1のネットワークシステム10は、これらの構成部分により、所定のタイミングで、正当なPC102のみに対して、サーバ2にデータを送信(アップリンク)するための送信先アドレスの変更を行い、PC104によるサーバ2への不正なアクセスを排除する。
【0015】
[ハードウエア]
図2は、図1に示したネットワークシステム10を構成するノードのハードウエアを例示する図である。
図2に示すように、ネットワークシステム10に含まれるノードは、CPU122およびメモリ124などを含む本体120、表示装置およびキーボードなどを含む入出力装置126、ネットワーク100との間の通信のために用いられるネットワークインターフェース(ネットワークIF)128、および、HDD,CD,不揮発性メモリなどの記録装置130から構成される。
つまり、第1のネットワークシステム10の各ノードは、情報処理および他のノードとの通信が可能なコンピュータとしての構成部分を有している(図5の参照により後述される第2のネットワークシステム14の各ノードについても同様)。
【0016】
[ソフトウエア]
図3は、図1に示したサーバ2において実行されるサーバプログラム20の構成例を示す図である。
図3に示すように、サーバプログラム20は、通信処理部200、サービス提供部22、マイグレーション部24およびQoS(Quality of Service)制御部26から構成される。
マイグレーション部24は、送信先アドレス更新部240、送信先アドレス管理部242、送信先アドレスデータベース(送信先アドレスDB)244、送信先アドレス通知部246およびスケジューリング部248から構成される。
QoS制御部26は、QoS制御実行部260およびQoS規則管理部262から構成される。
【0017】
サーバプログラム20は、例えば、ネットワークインターフェース128あるいは記録媒体132を介してサーバ2に供給され、メモリ124にロードされ、サーバ2にインストールされたOS(図示せず)上で、サーバ2のハードウエア資源を具体的に利用して実行される。
サーバプログラム20は、これらの構成部分により、正当にサーバ2にアクセスするPC102からの要求に応じて、様々な機能を提供する。
【0018】
また、サーバプログラム20は、所定のタイミングで、ネットワークシステム10におけるマイグレーション処理を行い、不正なPC104による不正なサーバ2へのアクセスを排除する。
ネットワークシステム10におけるマイグレーション処理とは、正当にサーバ2にアクセスするPC102が、サーバ2へのデータのアップリンクのために用いる送信先アドレスの更新のみを行い、不正にサーバ2にアクセスするPC104への送信先アドレスの更新を行わずに、正当なPC102によるサーバ2へのアクセスのみを継続させるアドレス更新処理を指す。
この「マイグレーション」という用語は、送信先アドレスの「移行」といった意味を有し、ネットワークマイグレーションといったように、データ通信および情報処理の分野において、一般的に用いられる。
【0019】
なお、マイグレーション処理により、不正アクセスを行っているPC104、または、その疑いのあるPC104が用いる送信先アドレスを、偽の送信先アドレスに更新してもよい。
また、これらのようなPC104の送信先アドレスを、より詳細な確認を行うための検疫用送信先アドレスに更新し、検疫用送信先アドレスに、これらのようなPC104からの送信データを誘導することもできる。
また、さらに、マイグレーション処理において、上述の2種類の更新処理(偽の送信先アドレスへの更新、および、検疫用送信先アドレスへの更新)は組み合わされうる。
【0020】
送信先アドレスの更新のためには、具体的には、IPアドレスとポート番号の組み合わせが変更される。IPアドレスとポート番号はペアとして扱われる。
例えば、IPv4においては、15.1.2.3:5000, 15.1.2.3:5001, 15.1.2.4:5000 といったような空間からの割り当てが行われる。
また、例えば、IPv6においては、IPアドレスの部分が、128ビットアドレスに変わるだけで、ポート番号の扱いは、IPv4の場合と同様である。
以下の説明においては、基本的にはUDPプロトコルが想定され、IPアドレスとポート番号のペアとして、IPアドレスとUDPポート番号のペアが用いられる。
但し、UDPプロトコルにおいては、上記具体例は 15.1.2.3:5000/udp といった値となる。
同様に、TCPプロトコル等、ポート番号の概念を持つその他のプロトコルにおいては、IPアドレスとポート番号のペアとして、IPアドレスと当該プロトコルにおけるポート番号(TCPの例ではTCPポート番号)のペアが用いられる。
【0021】
サーバプログラム20において、通信処理部200は、PC102,104が、マイグレーション部24により指定されたアップリンクのためのIPアドレスおよびポート番号を用いて、ネットワーク100を介して送ってきたデータを受信し、サービス提供部22に対して出力する。
また、通信処理部200は、同様に、PC102,104への(ダウンリンクされる)データを、ネットワーク100を介してこれらのノードに対して送信する。
【0022】
また、通信処理部200は、PC102,104の接続情報を、マイグレーション部24に対して出力する。
この接続情報には、属性情報、グループ分け情報およびプロクシサーバ情報などが含まれる。
属性情報は、PC102,104に付された優先順位などを示す。
また、グループ分け情報は、PC102,104がグループ分けされているときに、これらのノードそれぞれが、いずれのグループに属するかを示す。
また、プロクシサーバ情報には、PC102,104が、プロクシサーバ(図5の参照により後述)を介してサーバ2に接続されているときには、いずれのPC102,104が、いずれのプロクシサーバに接続されているかを示す。
なお、プロクシサーバが用いられるときには、送信先アドレス(IPアドレスおよびポート番号)が、プロクシサーバに割り当てられ、このプロクシサーバは、リバースプロクシサーバとなる。
このようなときには、通信処理部200は、プロクシサーバ上と、その背後のサーバにまたがって存在するように見える。
【0023】
サービス提供部22は、例えば、Webサーバ、データベースサーバあるいはゲームサーバとしてのサービス機能を実現し、PC102,104からの要求に応じて、これらのノードに対して、サービス機能を継続的に提供する。
また、サービス提供部22は、PC104からの不正アクセスを検出し、不正アクセスの発生を、マイグレーション部24に対して通知する。
【0024】
スケジューリング部248は、時計機能(図示せず)やパケット計数機能(図示せず)を有し、時計機能により得られる時刻情報と、通信処理部200から入力されるPC102,104の接続情報を用いて、マイグレーション処理をスケジューリングし、スケジューリングしたタイミングで、マイグレーション部24の他の構成部分を制御し、マイグレーション処理を実行させる。
スケジューリング部248がマイグレーション処理を実行させるタイミングは、例えば、一定の時間間隔のタイミングで、一定の時刻となったタイミング、あるいは、サービス提供部22により不正アクセスイベントが検出されたタイミング、一定個数以上のパケットがやりとりされたタイミングなどである。
【0025】
なお、PC102,104が複数あるときには、スケジューリング部248は、マイグレーション部24の他の構成部分に、たとえばサーバに接続を求めてきた順序などのサーバ2の管理者により予め設定された方式に基づく順序で、PC102、104それぞれに対する送信先アドレスの更新を行わせる。
あるいは、PC102,104が複数あり、これらのノードがグループ分けされているときには、スケジューリング部248は、マイグレーション部24の他の構成部分に、グループごとに、サーバ2の管理者により予め設定された方式に基づく順序で、PC102,104それぞれに対するマイグレーション処理を実行させる。
また、PC102,104が複数あり、1つ以上のPC102,104が、1つ以上のプロクシサーバそれぞれを介してサーバ2に接続されるときには、プロクシサーバそれぞれに接続されたPC102、104ごとに、マイグレーション処理を実行させる。
【0026】
ここで、不正なPCであるはずのPC104が、正当なPC102と同等に取り扱われている理由は、以下の2つの場合を想定したためである。
(1)不正なPCが、何らかの手段で入手された認証情報により認証が獲得されたり、それ以外の手法により認証を潜り抜けたりすることにより、正当なPCのように見える状態になってから、不正なアクセスを行う場合、あるいは、
(2)このようなPCが、不正なアクセスを始めているのだがまだそれと判断されていない場合。
【0027】
送信先アドレス管理部242は、サーバ2が通信のために使用しうる未使用のIPアドレスおよびポート番号、および、サーバ2が通信のために使用している使用済みのIPアドレスおよびポート番号を、送信先アドレスDB244に記憶し、管理する。
また、送信先アドレス管理部242は、送信先アドレスDB244に記憶した未使用および使用済みのIPアドレスおよびポート番号を、マイグレーション部24の他の構成部分の処理の用に供する。
なお、送信先アドレス管理部242は、PC102,104とサーバ2との間がプロクシサーバを介して接続されるときには、プロクシサーバの使用済みのIPアドレスおよびポート番号と、未使用のIPアドレスおよびポート番号とを、送信先アドレスDB244に記憶し、管理する。
【0028】
送信先アドレス更新部240は、スケジューリング部248によるスケジューリングに従って、PC102からサーバ2へのデータのアップリンクのために用いられる送信先アドレス、すなわちIPアドレスおよび使用されるトランスポートプロトコルが用いるポート番号、例えばUDPポート番号やTCPポート番号、を更新する。
つまり、送信先アドレス更新部240は、スケジューリング部248が示すタイミングで、未使用のIPアドレスおよびポート番号を選択し、PC102からサーバ2へのデータのアップリンクに対して割り当てられているIPアドレスおよびポート番号を、選択したIPアドレスおよびポート番号に置換する。
さらに、送信先アドレス変更部240は、IPアドレスおよびポート番号の更新後、一定期間が経過すると、更新前のIPアドレスおよびポート番号を無効とし、通信処理部200が、これらを用いてのデータのアップリンクを受けないようネットワークを設定する。
送信先アドレス通知部246は、送信先アドレス更新部240が、ポート番号・IPアドレスを更新したときに、更新されたIPアドレス・ポート番号を、正当なPC102のみに通知し、不正なPC104に通知しない。
【0029】
データのアップリンクを受けないようにネットワークを設定するためには、具体的には、ネットワーク100におけるパケットの経路に存在するファイアウォールなどのネットワーク機器の通過許可設定が取り除かれ、パケットが阻止されるようにする。
つまり、ファイアウォールが入った構成で、新規の送信先アドレスを割り当てるときには、その都度、新規の送信アドレスに関しての通過許可設定を行うという処理が必要になる。
さらに概念的に説明すると、例えば、ファイアウォールなどのネットワーク機器は、デフォルトでは、全てのパケットを通過させないように設定され、ある一定期間だけ許可された穴を通って、パケットがサーバに伝送され、送信アドレスが変更された後には、以前にあけた穴が段階的にQoS設定により狭められていき、最終的には穴がふさがれることで、通過許可設定が取り除かれる。
【0030】
QoS制御部26のQoS規則管理部262は、QoS制御実行部260によるQoS制御の実行のために用いられる規則を記憶し、QoS制御実行部260に対して出力する。
QoS規則管理部262が管理する規則は、少なくとも以下(規則1),(規則2)を含む。
(規則1)IPアドレスの更新に伴う制限がないときに、PC102,104からサーバ2へのデータのアップリンクのために用いられる伝送帯域(伝送帯域#1)およびコネクション数(コネクション数#1)、および、
(規則2)IPアドレスの更新に伴う制限があるときに、PC102,104からサーバ2へのデータのアップリンクのために用いられる伝送帯域(伝送帯域#2<伝送帯域#1)およびコネクション数(コネクション数#2<コネクション数#1)。
【0031】
QoS制御実行部260は、PC102,104とサーバ2との間に存在するネットワーク100に含まれる各種ネットワーク装置(図示せず)に対する制御を、適宜行う。
つまり、QoS制御実行部260は、帯域制限装置の動的な設定変更、および、ファイアウォールの動的なポート制御などを行うための指示を、ネットワーク100中のネットワーク装置に対して、適宜、命令し、実際のパケット処理は行わない。
具体的には、QoS制御実行部260は、送信先アドレスの更新に伴う制限がないときに、上記QoS規則1に従って、PC102,104からサーバ2へのデータがアップリンクされるように、ネットワーク100中のネットワーク装置を制御する。
また、QoS制御実行部260は、送信先アドレスが更新されてから一定期間が経過するまでの間だけ、上記QoS規則2に従って、PC102,104からサーバ2へのデータがアップリンクされるように、ネットワーク100中のネットワーク装置を制御する。
【0032】
[第1のネットワークシステム10の全体的な動作]
以下、第1のネットワークシステム10の全体的な動作を説明する。
図4は、図1などに示した第1のネットワークシステム10における送信先アドレスの更新処理(S10)を示す通信シーケンス図である。
図4に示すように、まず、サーバ2と、PC102との間で、適切な方法により認証が行われる。
【0033】
ステップ100(S100)において、サーバ2と、PC102,104との間で、QoS規則1に従ってデータのアップリンクおよびダウンリンクでのデータの送受信が行われ、帯域制限およびコネクション数の制限なしに通信が行われる。
この通信の際に、サービス提供部22において、不正アクセスの検出、判断が同時に行われる。
また、複数のアクセスのパターンから不正アクセスであるか否かの判断を行うなどの場合には、この判断は必ずしもステップ100(S100)と同時とはならないが、いずれにせよ、この判断は、通常はステップ100(S100)と並行して継続的に行われる。
不正アクセスの検出、判断は、また認証の要求自体や認証なしに行われる各種のアクセスの試行に対しても、継続的に行われる。
【0034】
ステップ102(S102)において、サーバ2上で動作するサーバプログラム20(図3)のスケジューリング部248により、マイグレーション処理がスケジューリングされる。
ステップ104−1〜104−n(S104−1〜S104−n)において、送信先アドレス更新部240により、正当なPC102−1〜102−nからサーバ2へのアップリンクのために用いられるIPアドレスおよびポート番号が更新される。
さらに、送信先アドレス通知部246により、正当なPC102−1〜102−nに対してのみ、更新されたIPアドレスおよびポート番号が通知され、不正なPC104に対しては、更新されたIPアドレスやポート番号は通知されない。
PC102−1〜102−nは、順次、サーバ2に対するデータのアップリンクのために、更新後のIPアドレスとポート番号のペアを使用する。
【0035】
ステップ106(S106)において、QoS制御実行部260により、一定期間、QoS規則2に従って、更新前の送信先IPアドレスおよびポート番号を用いたPC102,104からサーバ2へのアップリンクの帯域およびコネクション数が制限される。
一方、QoS制御実行部260により、この一定期間においても、更新後の送信先IPアドレスおよびポート番号を用いたPC102からサーバ2へのアップリンクの帯域およびコネクション数は制限されない。
また、QoS制御実行部260により、この一定期間においても、サーバ2からPC102,104へのダウンリンクの帯域およびコネクション数は制限されないが、必要に応じて、QoS制御実行部260を、この期間に帯域およびコネクションの制限を行うように構成することも可能である。
【0036】
ステップ108(S108)において、QoS制御実行部260により、一定期間経過後、QoS規則3に従って、更新前の送信先アドレスが無効とされ、これを用いたPC102,104からサーバ2へのアップリンクが禁止される。
従って、更新後の送信先アドレスを用いた正当なPC102−1〜102−nからサーバ2へのデータのアップリンク、および、サーバ2からPC102−1〜102−nへのデータのダウンリンクは、帯域およびコネクションの制限なしに行われる。
一方、不当なPC104からサーバ2へのデータのアップリンクは不可能となる。
ステップ110(S110)において、サーバ2と不正なPC104との間のコネクションが切断される。
なおS108,S110の処理においては、既に述べたように、ネットワーク100中のネットワーク機器に、デフォルトでは、全てのパケットを通過させないような設定がなされ、必要に応じて、ネットワーク機器に、新規にパケットの通過を許可する設定が追加されて行き、時間がたつと古い通過ルールが削除される。
【0037】
[第2のネットワークシステム14]
以下、第1のネットワークシステム10の変形例として、第2のネットワークシステム14を説明する。
図5は、本発明にかかるアドレス変更方法が適用される第2のネットワークシステム14の構成を例示する図である。
図5に示すように、ネットワークシステム14は、PC102−1〜102−n,104−1〜104−nが接続された第1のネットワーク100−1と、サーバ106−1〜106−nおよびマイグレーションサーバ3が接続された第2のネットワーク100−2とが、プロクシサーバ108−1〜108−nおよび1台以上のファイアウォール110を介して接続されて構成される。
ネットワークシステム14は、PC102−1〜102−n,104−1〜104−nそれぞれが、ファイアウォール110を介して、プロクシサーバ108−1〜108−nそれぞれに設定されたデータのアップリンク用のIPアドレスおよびポート番号を用いて、サーバ106−1〜106−nとの間で通信を行い、サービスの提供を受けるように構成されている。
【0038】
ネットワークシステム14のファイアウォール110は、プロクシサーバ108−1〜108−nに対して、第1のネットワーク100−1からの不正アクセスを防ぐファイアウォールとしての機能を提供する。
ファイアウォールは、ネットワークの帯域制御装置としての役割をもつことも可能である。
プロクシサーバ108は、PC102,104とサーバ106との間で、キャッシュ機能などを提供する。
【0039】
また、プロクシサーバ108は、それぞれ、マイグレーションサーバ3から、アップリンク用のIPアドレスおよびポート番号の設定を受け、このIPアドレスおよびポート番号を用いて、PC102,104とサーバ106との間を接続し、これらの間でデータを中継する。
なお、以下の説明においては、ファイアウォールが、通信の遮断を行う場合を具体例とする。
一方、帯域制御は、実際には、ファイアウォール、プロクシサーバあるいはネットワーク100自体のいずれが提供する機能によっても実現されうるが、以下の説明においては、ファイアウォールが、帯域制御も行う場合が具体例とされる。
【0040】
サーバ106においては、それぞれサーバプログラム20(図3)の通信処理部200およびサービス提供部22が実行される。
サーバ106は、PC102,104との間で通信を行い、要求に応じて、様々なサービスを提供する。
マイグレーションサーバ3においては、サーバプログラム20の通信処理部200、マイグレーション部24およびQoS制御部26が実行される。
マイグレーションサーバ3は、プロクシサーバ108およびPC102、104それぞれに対するアップリンク用のIPアドレスおよびポート番号の更新を行う。
【0041】
[第2のネットワークシステム14の全体的な動作]
図6は、図5に示した第2のネットワークシステム14の全体的な動作(S20)を示す通信シーケンス図である。
なお、ネットワークシステム14においては、任意のPC102,104、サーバ106およびプロクシサーバ108の間でファイアウォール110を介して通信が行われうるが、説明の明確化および具体化のために、図6においては、サーバ106−i(iは1〜nの整数)と、プロクシサーバ108−iと、PC102−i,104−iとの間でファイアウォール110−iを介して通信が行われる場合が具体例とされている。
図4に示すように、まず、サーバ2と、PC102との間で、適切な方法により認証が行われる。また、不正なPC104が、何らかの手段で入手した認証情報を使って認証を獲得したり、あるいはそれ以外の方法で認証を潜り抜けることがある。
ステップ200−i(S200−i)において、サーバ106−iと、PC102−i,104−iとの間で、プロクシサーバ108−iを介して、QoS規則1に従って、データのアップリンクおよびダウンリンクが行われ、帯域制限およびコネクション数の制限なしに通信が行われる。
この通信の際に、サービス提供部22において、図4についての説明と同様に、不正アクセスの検出、判断が同時に行われる。
また、複数のアクセスのパターンから不正アクセスであるか否かの判断を行うなどの場合には、この判断は必ずしもステップ200−i(S200−i)と同時とはならないが、いずれにせよ、この判断は、通常、ステップ200−i(S200−i)と並行して継続的に行われる。
不正アクセスの検出・判断はまた、認証の要求自体や認証なしに行われる各種のアクセスの試行に対しても、継続的に行われる。
【0042】
ステップ202−i(S202−i)において、マイグレーションサーバ3上で動作するサーバプログラム20(図3)のスケジューリング部248により、マイグレーション処理がスケジューリングされる。
ステップ204−i(S204−i)において、送信先アドレス更新部240により、正当なPC102−iからプロクシサーバ108−iへのデータのアップリンクに用いられるIPアドレスおよびポート番号が更新される。
【0043】
また、送信先アドレス通知部246により、プロクシサーバ108−iに対して、更新されたIPアドレスおよびポート番号が通知される。
また、正当なPC102−iに対してのみ、更新されたIPアドレスおよびポート番号が通知され、不正なPC104−iに対しては、更新されたIPアドレスおよびポート番号は通知されない。
PC102−iは、プロクシサーバ108−iに対するデータのアップリンクのために、更新後のIPアドレスとポート番号のペアを使用する。
【0044】
ステップ206−i(S206−i)において、QoS制御実行部260により、一定期間、QoS規則2に従って、更新前のIPアドレスとポート番号のペアを用いたPC102−i,104−iからプロクシサーバ108−iへのアップリンクの帯域およびコネクション数が制限される。
一方、QoS制御実行部260により、この一定期間においても、QoS規則3に従って、ファイアウォール110−iに更新後のIPアドレスとポート番号のペアを用いたプロクシサーバ108−iへの通信路が新規に開設される。
さらに、PC102−iからプロクシサーバ108−iへのアップリンクの帯域およびコネクション数は制限されない。
また、QoS制御実行部260により、この一定期間においても、プロクシサーバ108−iからPC102−i,104−iへのダウンリンクの帯域およびコネクション数は制限されない。
【0045】
ステップ208−i(S208−i)において、QoS制御実行部260により、一定期間経過後、更新前のIPアドレスとポート番号のペアが無効とされ、ファイアウォール110−iにあけられていたこのペアに対応する通信路が閉じられる。
これを用いたPC102−i,104−iからプロクシサーバ108−iへのアップリンクが禁止される。
これにより、更新後のIPアドレスを用いた正当なPC102−iからプロクシサーバ108−iへのデータのアップリンク、および、プロクシサーバ108−iからPC102−iへのデータのダウンリンクは、帯域およびコネクションの制限なしに行われる。
一方、不正なPC104−iからプロクシサーバ108−iへのデータのアップリンクは不可能となる。
ステップ210−i(S210−i)において、タイムアウトなどにより、プロクシサーバ108−iと不正なPC104−iとの間のコネクションが切断される。
【0046】
以上説明した本発明にかかるシステムは、不正クライアント、つまり、不正アクセスを行っている、または、そうであると疑われるクライアントに関して、図4に示したように、「更新後の送信先アドレスを不正クライアントに送信しない」という、ある意味では消極的なフィルタリング方法を採用している。
しかし、本発明はこれに限定されるものではなく、より積極的に、不正クライアントに対して具体的な偽アドレスを送信する形態としても実現することができる。
【0047】
図7は、図1〜図3を用いて説明した第1のネットワークシステムにおいて、上記より積極的なフィルタリングを適用した際の送信先アドレスの更新処理(S30)を示す通信シーケンス図である。
なお、図7は基本的には図4に示す通信シーケンスの変形であり、ハードウエア構成も同じであるため、図4に示した処理と実質的に同じ処理には、同一の符号が付してあり、同一の処理については、説明を省略する。
【0048】
図7に示される通信シーケンスにおいては、ステップ104−1〜104−n(S104−1〜S104−n)において、正当なクライアントであるPC102−1〜102−nに対して、更新後の新しい送信先アドレスが送付される。
また、ステップ300(S300)において、それにかわる偽のアドレス(具体的には後述)が、不正なクライアントであるPC104に送信される。
【0049】
なお、ここで正当なPC102−1〜102−nと不正なPC104の両方に対して送信アドレス変更を行っているが、不正なアクセスを行っているPC104が送信アドレスの変更に追随するものであることが判っているか、あるいは、追随する蓋然性が高い場合などの状況の下では、不正PCに対して偽のアドレスを送るだけでもよい。
また、偽のアドレスの送付先の不正PCはもちろん複数であってよい。
また、複数の不正PCが接続されている場合に、このような不正PCに対して選択的に偽のアドレスの送付を行うこともできる。
例えば、DoS攻撃をしかけてくるような不正クライアントについては積極的に偽のアドレスを伝えて、攻撃の矛先を本当のサーバが設置されていてサービスを提供しているネットワークから別の(あるいは存在しない)ネットワークに積極的にそらすことで、DoS攻撃により異常に増大したネットワークやサーバの負荷を軽減することができる。
【0050】
具体的な偽のアドレスとしては、これに限定されるものではないが、以下の3種類があり得る。
ここでは、攻撃の矛先をかわすためにIPアドレス部分が重要となり、ポート番号は任意に設定できる(どんな値でもよく、従って以前の送信アドレス中のポート番号と同じであってもよい)。
また、同一の不正PCに、攻撃が止まるまで順番に以下の複数の方法で作成した偽の更新後アドレスを送付していくことも可能である。
【0051】
(1)第1の偽のアドレス:
ローカルIPアドレスをIPアドレス部分に用いた偽の更新後の送信先アドレスおよびポート番号(任意):
例えば、IPv4 ネットワークにおいては、127.0.0.1をIPアドレス部に用いた偽のアドレスが、不正クライアントに向けて送信される。
不正PCが自身のアドレスを偽っていなかった場合には、この偽の送信先アドレス更新メッセージはその不正PCまで到達する。
この不正PCが、積極的に更新先アドレスの変更に追従するタイプの動作を行う場合には、更新後のアドレスとして不正PCはローカルIPアドレスを以後のアップリンクに関して用いることとなる。
その結果、自らにデータを送信する結果、正当なPCに対するサービスを行っているネットワークに対する攻撃の矛先をそらすことが可能となる。
【0052】
なお、不正アクセスクライアントが自らのアドレスをそもそも偽っていた場合や、更新メッセージを受け取っても、更新後のアドレスに追従しない、あるいは、インテリジェントに動作して偽の送信先アドレスが送付されてきたと判断するようなタイプの不正PCに関しては、DoSなどの攻撃を直ちに停止させることは不可能である。
しかし、図7に示した通信シーケンスにおいて、これと併用されるステップ104−1〜104−nの消極的な方法により、ステップ108の段階で不正PCとサーバとのリンクが切れることとなり、いずれにしても、その不正アクセスを排除することが可能となる。
【0053】
(2)第2の偽のアドレス:
ネットワーク100において、ルーティング情報が存在しないアドレス(例えばプライベートIPアドレスや、現時点ではサービスを行っていないネットワークに付与されたIPアドレス)をIPアドレス部分に用いた偽の更新後の送信先アドレスおよびポート番号(任意):
例えば、インターネットにおけるIPv4 ネットワークにおいては、10.0.0.1や、192.168.0.1などのプライベートアドレス空間、サーバ2への複数のISP経由のネットワークのうち、サーバ2の運用業者が正当なクライアントへのサービスに利用していないアドレス、あるいは、リンクをアップしていないアドレス空間が、IPアドレス部分に用いられた偽の更新後の送信先アドレスおよびポート番号(任意)が送付される。
上述した第1の偽のアドレスと同様に、偽のアドレス更新に追従してくるタイプの不正PCからの攻撃は、ネットワーク100内では転送されることがないため、正規のユーザに対するリソース圧迫を積極的に回避できる。
【0054】
(3)第3の偽のアドレス:
サーバー運用者などが運用上の理由で)検疫用に設けたネットワークに付与されたIPアドレスをIPアドレス部分に用いた偽の更新後の送信先アドレスおよびポート番号(任意):
第3の偽のアドレスは、第1および第2の偽のアドレスと同様に、偽のアドレス更新情報に追従してくるようなタイプのクライアントであって、不正と思われるクライアントに関して、いったん検疫用のネットワークにデータのアップリンク先を変更させることで、さらに詳細な挙動を見たい場合に用いられる。
この観察に基づいて、不正なアクセスをおこなうクライアントかどうかを判断したり、あるいは、不正アクセスの詳細な解析を行ったり不正アクセス元などの証拠となり得るより詳細な記録をとるために、このようなクライアントを、調査用に検疫ネットワークに呼び込み、詳細を観察することが可能となる。
【0055】
なお、ここでは図4の通信シーケンスの変形を例に挙げて偽のアドレスを不正アクセスを行っているクライアントへ送付する場合を説明しているが、ここで説明した構成、手順は、図6に示すものを含むその他の多様な通信シーケンスに対しても同様に適用することができる。
【0056】
以上、説明したように、このような送信先アドレスの移行により、不正なアクセスに対するシステムのセキュリティを向上させることができるとともに、正当なユーザに対して、可能な限り、サービスを継続して提供することができる。
また、不正なアクセスを行うクライアントに偽の送信先アドレスを与えて囮のネットワークやサーバに誘導することにより、DoS攻撃などのネットワーク上の飽和攻撃に対するシステムの耐性を向上させることもできる。
【産業上の利用可能性】
【0057】
本発明は、ネットワークにおけるデータの送信のために用いられるアドレスの更新のために利用することができる。
【図面の簡単な説明】
【0058】
【図1】本発明にかかるアドレス変更方法が適用される第1のネットワークシステムの構成を例示する図である。
【図2】図1に示したネットワークシステムを構成するノードのハードウエアを例示する図である。
【図3】図1に示したサーバ2において実行されるサーバプログラムの構成を示す図である。
【図4】図1などに示した第1のネットワークシステムにおけるIPアドレスの更新処理(S10)を示す通信シーケンス図である。
【図5】本発明にかかるアドレス変更方法が適用される第2のネットワークシステムの構成を例示する図である。
【図6】図5に示した第2のネットワークシステムの全体的な動作(S20)を示す通信シーケンス図である。
【図7】図1〜図3を用いて説明した第1のネットワークシステムにおいて、上記より積極的なフィルタリングを適用した際の送信先アドレスの更新処理(S30)を示す通信シーケンス図である。
【符号の説明】
【0059】
10,14・・・ネットワークシステム,
100・・・ネットワーク,
102,104・・・PC,
120・・・本体,
122・・・CPU,
124・・・メモリ,
126・・・入出力装置,
128・・・ネットワークIF,
130・・・記録装置,
132・・・記録媒体,
106,2・・・サーバ,
20・・・サーバプログラム,
200・・・通信処理部,
22・・・サービス提供部,
24・・・マイグレーション部,
240・・・送信先アドレス更新部,
242・・・送信先アドレス管理部,
244・・・送信先アドレスデータベース,
246・・・送信先アドレス通知部,
248・・・スケジューリング部,
26・・・QoS制御部,
260・・・QoS制御実行部,
262・・・QoS規則管理部,
108・・・プロクシサーバ,
110・・・ファイアウォール,

【特許請求の範囲】
【請求項1】
送信先アドレスにデータ送信する1つ以上の送信ノードが、正当な送信ノードであるか否かに基づいて、選択的に前記送信ノードの送信先アドレスを更新させる送信先アドレス更新手段
を有するアドレス変更装置。
【請求項2】
前記更新手段は、正当な送信ノードであると判断された前記送信ノードの送信先アドレスを更新させる
請求項1に記載のアドレス更新装置。
【請求項3】
前記更新手段は、正当な送信ノードであるとは判断されなかった前記送信ノードの送信先アドレスを更新させる
請求項1または2に記載のアドレス変更装置。
【請求項4】
更新後の前記送信アドレスは、偽のアドレスである
請求項3に記載のアドレス変更装置。
【請求項5】
更新前の前記送信先アドレスにデータ送信する送信ノードの全てに対して、所定の期間だけ、前記更新前の送信先アドレスへのデータ送信の帯域を制限する帯域制限手段
をさらに有する請求項1〜4のいずれかに記載のアドレス更新装置。
【請求項6】
前記送信先アドレス更新手段は、前記所定の期間の経過後、更新前の前記送信先アドレスを、データ送信について無効にする
請求項1〜5のいずれかに記載のアドレス更新装置。
【請求項7】
所定のタイミングで、前記送信先アドレス更新手段を制御して、前記送信先アドレスの更新を行わせるスケジューリング手段
をさらに有する請求項1〜6のいずれかに記載のアドレス更新装置。
【請求項8】
前記送信ノードは、1つ以上にグループ分けされ、
前記スケジューリング手段は、前記送信先アドレス更新手段を制御して、前記送信先アドレスの更新を、前記送信ノードのグループごとに行わせる
請求項7に記載のアドレス更新装置。
【請求項9】
前記送信ノードは、複数あり、
前記スケジューリング手段は、前記送信先アドレス更新手段を制御して、前記送信先アドレスの更新を、前記複数の送信ノードに対して、所定の順番で行わせる
請求項8に記載のアドレス更新装置。
【請求項10】
前記送信先アドレスは、複数あり、
前記送信ノードは、複数あり、
前記複数の送信ノードのそれぞれは、前記複数の送信先アドレスの1つ以上にデータ送信を行い、
前記スケジューリング手段は、前記送信先アドレス更新手段を制御して、同一の送信先アドレスにデータ送信する送信ノードごとに、前記送信先アドレスの更新を行わせる
請求項8に記載のアドレス更新装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2007−172093(P2007−172093A)
【公開日】平成19年7月5日(2007.7.5)
【国際特許分類】
【出願番号】特願2005−365752(P2005−365752)
【出願日】平成17年12月20日(2005.12.20)
【出願人】(503003854)ヒューレット−パッカード デベロップメント カンパニー エル.ピー. (1,145)
【Fターム(参考)】